Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Patch Tuesday مایکروسافت برای ژوئن 2023 (خرداد 1402)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی Patch Tuesday مایکروسافت برای ژوئن 2023 (خرداد 1402)

On خرداد 24, 1402
seyyid
Share
زمان مطالعه: 9 دقیقه

مایکروسافت Patch Tuesday خودش رو برای ژوئن منتشر کرده و در اون به اصلاح 78 آسیب پذیری پرداخته.

در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :

  • آسیب پذیری افزایش سطح دسترسی : 17
  • دور زدن ویژگی های امنیتی : 3
  • اجرای کد از راه دور : 32
  • افشای اطلاعات : 5
  • منع سرویس : 10
  • جعل : 10
  • آسیب پذیری Chromium برای Edge : یک مورد

شش تا از این 78 آسیب پذیری ، بحرانی طبقه بندی شدن و امکان اجرای کد از راه دور و افزایش امتیاز میدن و بقیه هم مهم و متوسط و شدت پایین تعریف شدن. در این بروزرسانی زیرودی یا آسیب پذیری که قبلا اکسپلویت شده باشه نیستش و فقط آسیب پذیری Chromium قبلا اکسپلویت شده.

 

آسیب پذیری های بحرانی :

 

آسیب پذیری CVE-2023-24897 :

آسیب پذیری در .NET و .NET Framework و Visual Studio هستش. شدت اون بحرانی و امتیاز 7.3 داره. آسیب پذیری امکان اجرای کد دلخواه رو میده. در کل آسیب پذیری از نوع ACE هستش یعنی اجرای کد دلخواه اما اجرای کد بصورت محلی هستش. یعنی مهاجم باید قربانی رو فریب بده تا مثلا یه فایل مخربی رو دانلود و اجرا کنه. برای اکسپلویت پیچیدگی کم و نیاز به تعامل کاربر داره و امتیاز خاصی هم نیاز نیستش.

نسخه های تحت تاثیر :

  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 4.8
  • Microsoft .NET Framework 4.6.2
  • Microsoft .NET Framework 4.8.1
  • Microsoft .NET Framework 4.7
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.7.1
  • Microsoft Visual Studio 2022 version 17.6
  • .NET 6.0
  • .NET 7.0
  • Microsoft Visual Studio 2013 Update 5
  • Microsoft Visual Studio 2022 version 17.4
  • Microsoft Visual Studio 2022 version 17.0
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
  • Microsoft Visual Studio 2022 version 17.2
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)

 

آسیب پذیری CVE-2023-29357 :

آسیب پذیری در Microsoft SharePoint Server هستش و امتیاز 9.8 داره. مهاجم با بدست آوردن توکن های جعلی JWT ، میتونه با این آسیب پذیری امتیازش به کاربر Administrator افزایش بده. آسیب پذیری در جریان مسابقات Pwn2Own Vancouver کشف و گزارش شده. آسیب پذیری به دلیل نقص در متد ValidateTokenIssuer رخ میده که امکان دور زدن احرازهویت فراهم میکنه. برای اکسپلویت نیاز به تعامل کاربر یا امتیاز خاصی نیست و پیچیدگی کمی هم داره. اگه نمیتونید بروزرسانی رو اعمال کنید مایکروسافت گفته مشتریانی که از دیفندر ویندوز و AMSI استفاده میکنند در برابر این آسیب پذیری امن هستن.

نسخه تحت تاثیر :

Microsoft SharePoint Server 2019

 

آسیب پذیری CVE-2023-32013 :

آسیب پذیری در Windows Hyper-V هستش و امتیاز 6.5 داره. آسیب پذیری امکان DoS رو میده اما برای اکسپلویت نیاز به شرایطی هستش که باید در محیط قربانی فراهم بشه.

نسخه های تحت تاثیر :

  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 Version 21H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

آسیب پذیری CVE-2023-29363 و CVE-2023-32015 و CVE-2023-32014 :

آسیب پذیری در Windows Pragmatic General Multicast (PGM) هستش و امتیاز 9.8 داره. اگه سرویس Windows message queuing در PGM Server در حال اجرا باشه، مهاجم بدون احرازهویت میتونه با ارسال یه فایل مخرب ، به اجرای کد از راه دور دست پیدا کنه. یه نکته اینکه این سومین ماهی هستش که PGM یه آسیب پذیری با امتیاز 9.8 میده، بنابراین میتونه یه منطقه کاندید برای کشف آسیب پذیری باشه. البته PGM بطور پیش فرض فعال نیست . برای اینکه تحت تاثیر آسیب پذیری باشید باید Windows message queuing فعال باشه برای چک کردن اون ، این سرویس روی پورت TCP 1801  فعال هستش.

نسخه های تحت تاثیر :

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 Version 21H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

 

آسیب پذیری های جالب:

 

آسیب پذیری CVE-2023-32031:

آسیب پذیری در Microsoft Exchange Server هستش و امتیاز 8.8 داره. این آسیب پذیری در حقیقت یه روش دور زدن برای آسیب پذیری های اصلاح شده CVE-2022-41082 و CVE-2023-21529 هستش. آسیب پذیری در کلاس Command و از نوع Deserialization هستش. برای اکسپلویت مهاجم باید احرازهویت بشه، اما اکسپلویت موفق امکان اجرای کد با امتیاز SYSTEM رو میده.

نسخه های تحت تاثیر :

  • Microsoft Exchange Server 2019 Cumulative Update 13
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2019 Cumulative Update 12

 

آسیب پذیری CVE-2023-28310:

آسیب پذیری در Microsoft Exchange Server هستش و امتیاز 8.0 داره. مهاجم امکان اجرای کد داره. برای اکسپلویت مهاجم باید احرازهویت بشه، اما اکسپلویت موفق امکان اجرای کد با امتیاز SYSTEM رو میده.

نسخه های تحت تاثیر :

  • Microsoft Exchange Server 2019 Cumulative Update 13
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2019 Cumulative Update 12

 

آسیب پذیری CVE-2023-32029 و CVE-2023-33133 و CVE-2023-33137 :

آسیب پذیری در Microsoft Excel هستش و امتیاز 7.8 و شدت مهم رو داره. مهاجم با ارسال یه فایل مخرب ، میتونه کد دلخواه اجرا کنه. این آسیب پذیری هم از نوع ACE هستش. پیچیدگی کمی داره و نیاز به امتیاز خاصی نیستش.

نسخه های تحت تاثیر :

  • Microsoft Excel 2013 Service Pack 1
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2016
  • Microsoft Office LTSC 2021
  • Microsoft Office LTSC for Mac 2021
  • Microsoft 365 Apps for Enterprise
  • Microsoft Office Online Server
  • Microsoft Office 2019 for Mac
  • Microsoft Office 2019

 

آسیب پذیری CVE-2023-33146 :

آسیب پذیری در Microsoft Office هستش و امکان اجرای کد میده. امتیاز 7.8 داره و شدت مهم هستش. مهاجم با ارسال یه فایل مخرب و فریب کاربر برای باز کردن اون میتونه از این آسیب پذیری سوء استفاده کنه. Preview Pane شامل بردار حمله نیست و باید فایل باز بشه. از نوع ACE هستش.

نسخه های تحت تاثیر :

  • Microsoft Office LTSC for Mac 2021
  • Microsoft 365 Apps for Enterprise
  • Microsoft Office 2019 for Mac

 

آسیب پذیری CVE-2023-29362 :

آسیب پذیری در Remote Desktop Client هستش و شدت مهم و امتیاز 8.8 داره. مهاجم باید یه سرور مخرب Remote Desktop Server داشته باشه، وقتی کلاینت به اون وصل شد، امکان اجرای کد دلخواه داره.

نسخه های تحت تاثیر :

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 Version 21H2
  • Windows Server 2022
  • Remote Desktop client for Windows Desktop
  • Windows Server 2019
  • Windows 10 Version 1809

 

آسیب پذیری CVE-2023-3079 :

آسیب پذیری در Chromium هستش و با توجه به اینکه Microsoft Edge مبتنی بر Chromium هستش، تحت تاثیر این آسیب پذیری قرار میگیره. آسیب پذیری از نوع Type Confusion در V8 هستش. این آسیب پذیری در حملاتی مورد اکسپلویت قرار گرفته. این آسیب پذیری رو اینجا در موردش صحبت کردیم.

 

کل آسیب پذیری هایی که در این ماه بروزرسانی شدن :

 

 

CVE Title Severity CVSS Public Exploited Type
CVE-2023-24897 .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability Critical 7.8 No No RCE
CVE-2023-29357 Microsoft SharePoint Server Elevation of Privilege Vulnerability Critical 9.8 No No EoP
CVE-2023-32013 Windows Hyper-V Denial of Service Vulnerability Critical 6.5 No No DoS
CVE-2023-29363 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Critical 9.8 No No RCE
CVE-2023-32014 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Critical 9.8 No No RCE
CVE-2023-32015 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Critical 9.8 No No RCE
CVE-2023-32030 .NET and Visual Studio Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2023-32032 .NET and Visual Studio Elevation of Privilege Vulnerability Important 6.5 No No EoP
CVE-2023-33135 .NET and Visual Studio Elevation of Privilege Vulnerability Important 7.3 No No EoP
CVE-2023-33126 .NET and Visual Studio Remote Code Execution Vulnerability Important 7.3 No No RCE
CVE-2023-33128 .NET and Visual Studio Remote Code Execution Vulnerability Important 7.3 No No RCE
CVE-2023-29331 .NET Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2023-29326 .NET Framework Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-24895 .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-27909 * AutoDesk: CVE-2023-27909 Out-Of-Bounds Write Vulnerability in Autodesk® FBX® SDK 2020 or prior Important 7.8 No No RCE
CVE-2023-27910 * AutoDesk: CVE-2023-27910 stack buffer overflow vulnerability in Autodesk® FBX® SDK 2020 or prior Important 7.8 No No RCE
CVE-2023-27911 * AutoDesk: CVE-2023-27911 Heap buffer overflow vulnerability in Autodesk® FBX® SDK 2020 or prior Important 7.8 No No RCE
CVE-2023-21565 Azure DevOps Server Spoofing Vulnerability Important 7.1 No No Spoofing
CVE-2023-21569 Azure DevOps Server Spoofing Vulnerability Important 5.5 No No Spoofing
CVE-2023-29355 DHCP Server Service Information Disclosure Vulnerability Important 5.3 No No Info
CVE-2023-25652 * GitHub: CVE-2023-25652 “git apply –reject” partially-controlled arbitrary file write Important 7.5 No No N/A
CVE-2023-25815 * GitHub: CVE-2023-25815 Git looks for localized messages in an unprivileged place Important 3.3 No No N/A
CVE-2023-29007 * GitHub: CVE-2023-29007 Arbitrary configuration injection via git submodule deinit Important 7.8 No No N/A
CVE-2023-29011 * GitHub: CVE-2023-29011 The config file of connect.exe is susceptible to malicious placing Important 7.5 No No N/A
CVE-2023-29012 * GitHub: CVE-2023-29012 Git CMD erroneously executes doskey.exe in current directory, if it exists Important 7.2 No No N/A
CVE-2023-29367 iSCSI Target WMI Provider Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-24896 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important 5.4 No No XSS
CVE-2023-33145 Microsoft Edge (Chromium-based) Information Disclosure Vulnerability Important 6.5 No No Info
CVE-2023-32029 Microsoft Excel Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-33133 Microsoft Excel Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-33137 Microsoft Excel Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-28310 Microsoft Exchange Server Remote Code Execution Vulnerability Important 8 No No RCE
CVE-2023-32031 Microsoft Exchange Server Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-29373 Microsoft ODBC Driver Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-33146 Microsoft Office Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-33140 Microsoft OneNote Spoofing Vulnerability Important 6.5 No No Spoofing
CVE-2023-33131 Microsoft Outlook Spoofing Vulnerability Important 6.5 No No Spoofing
CVE-2023-32017 Microsoft PostScript Printer Driver Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-32024 Microsoft Power Apps Spoofing Vulnerability Important 3 No No Spoofing
CVE-2023-33129 Microsoft SharePoint Denial of Service Vulnerability Important 6.5 No No DoS
CVE-2023-33142 Microsoft SharePoint Server Elevation of Privilege Vulnerability Important 6.5 No No EoP
CVE-2023-33130 Microsoft SharePoint Server Spoofing Vulnerability Important 7.3 No No Spoofing
CVE-2023-33132 Microsoft SharePoint Server Spoofing Vulnerability Important 6.3 No No Spoofing
CVE-2023-29372 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-29346 NTFS Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-29337 NuGet Client Remote Code Execution Vulnerability Important 7.1 No No RCE
CVE-2023-29362 Remote Desktop Client Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-29369 Remote Procedure Call Runtime Denial of Service Vulnerability Important 6.5 No No DoS
CVE-2023-29353 Sysinternals Process Monitor for Windows Denial of Service Vulnerability Important 5.5 No No DoS
CVE-2023-33144 Visual Studio Code Spoofing Vulnerability Important 5 No No Spoofing
CVE-2023-33139 Visual Studio Information Disclosure Vulnerability Important 7.8 No No Info
CVE-2023-29359 Win32k Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-29364 Windows Authentication Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2023-32010 Windows Bus Filter Driver Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2023-29361 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2023-32009 Windows Collaborative Translation Framework Elevation of Privilege Vulnerability Important 8.8 No No EoP
CVE-2023-32012 Windows Container Manager Service Elevation of Privilege Vulnerability Important 6.3 No No EoP
CVE-2023-24937 Windows CryptoAPI Denial of Service Vulnerability Important 5.5 No No DoS
CVE-2023-24938 Windows CryptoAPI Denial of Service Vulnerability Important 5.5 No No DoS
CVE-2023-32020 Windows DNS Spoofing Vulnerability Important 3.7 No No Spoofing
CVE-2023-29358 Windows GDI Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-29366 Windows Geolocation Service Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-29351 Windows Group Policy Elevation of Privilege Vulnerability Important 8.1 No No EoP
CVE-2023-32018 Windows Hello Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-32016 Windows Installer Information Disclosure Vulnerability Important 5.5 No No Info
CVE-2023-32011 Windows iSCSI Discovery Service Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2023-32019 Windows Kernel Information Disclosure Vulnerability Important 4.7 No No Info
CVE-2023-29365 Windows Media Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-29370 Windows Media Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-29352 Windows Remote Desktop Security Feature Bypass Vulnerability Important 6.5 No No SFB
CVE-2023-32008 Windows Resilient File System (ReFS) Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-32022 Windows Server Service Security Feature Bypass Vulnerability Important 7.6 No No SFB
CVE-2023-32021 Windows SMB Witness Service Security Feature Bypass Vulnerability Important 7.1 No No SFB
CVE-2023-29368 Windows TCP/IP Driver Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2023-29360 Windows TPM Device Driver Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-29371 Windows Win32k Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-33141 Yet Another Reverse Proxy (YARP) Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2023-24936 .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability Moderate 8.1 No No RCE
CVE-2023-33143 Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability Moderate 7.5 No No EoP
CVE-2023-29345 Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability Low 6.1 No No SFB
CVE-2023-3079 * Chromium: CVE-2023-3079 Type Confusion in V8 High N/A No Yes RCE
CVE-2023-2929 * Chromium: CVE-2023-2929 Out of bounds write in Swiftshader High N/A No No RCE
CVE-2023-2930 * Chromium: CVE-2023-2930 Use after free in Extensions High N/A No No RCE
CVE-2023-2931 * Chromium: CVE-2023-2931 Use after free in PDF High N/A No No RCE
CVE-2023-2932 * Chromium: CVE-2023-2932 Use after free in PDF High N/A No No RCE
CVE-2023-2933 * Chromium: CVE-2023-2933 Use after free in PDF High N/A No No RCE
CVE-2023-2934 * Chromium: CVE-2023-2934 Out of bounds memory access in Mojo High N/A No No RCE
CVE-2023-2935 * Chromium: CVE-2023-2935 Type Confusion in V8 High N/A No No RCE
CVE-2023-2936 * Chromium: CVE-2023-2936 Type Confusion in V8 High N/A No No RCE
CVE-2023-2937 * Chromium: CVE-2023-2937 Inappropriate implementation in Picture In Picture Medium N/A No No N/A
CVE-2023-2938 * Chromium: CVE-2023-2938 Inappropriate implementation in Picture In Picture Medium N/A No No N/A
CVE-2023-2939 * Chromium: CVE-2023-2939 Insufficient data validation in Installer Medium N/A No No N/A
CVE-2023-2940 * Chromium: CVE-2023-2940 Inappropriate implementation in Downloads Medium N/A No No N/A
CVE-2023-2941 * Chromium: CVE-2023-2941 Inappropriate implementation in Extensions API Low N/A No No N/A

 

 

منابع :

MSRC

ZDI

Bleepingcomputer

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn Chromium , CVE-2023-29357 , CVE-2023-3079 , Patch Tuesday , PGM Server , PWN2OWN , ValidateTokenIssuer , Windows Message Queuing , مایکروسافت , ویندوز

راهبری نوشته

هک پهپاد با تکنیک EMFI
کمپین توزیع بدافزار با اکسپلویت های زیرودی جعلی

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • امنیت وب
  • اینترنت اشیاء
  • بازیگران تهدید
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On دی 20, 1402دی 22, 1402

ارسال مقاله برای OffensiveCon24 و BlueHat India 2024 و Zer0con24

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On دی 1, 1401دی 19, 1401

بررسی عمیق آسیب پذیری CVE-2022-1388

  • اخبار
  • بازیگران تهدید
seyyid
On دی 24, 1401فروردین 28, 1402

احتمال حمله LockBit به Royal Mail

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On آبان 10, 1402

آسیب پذیری بحرانی در Confluence

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404